Gonzalo Anti New World Order


Tecnología de vigilancia urbana hace realidad la pesadilla distópica de 1984

Una industria de mapeo de Chicago podría identificar un objeto a ras de tierra con hasta dos centímetros de margen de error, elevando serias dudas sobre la privacidad y uso de dicha información.

Todos conocen la historia: Big Brother, la materialización de la burocracia en la hipermodernidad (traída a la  vida en la novela 1984 de George Orwell) es el sistema maestro de vigilancia donde cada movimiento de los ciudadanos está controlado y vigilado las 24 horas del día. Una compañía llamada CityScan podría hacer que esto fuera una realidad cotidiana este mismo año en algunas ciudades.

Orlando Saez es un empresario y director financiero de CityScan. Afirma que la idea de un sistema de mapeo y vigilancia es algo que los gobiernos del mundo ya utilizan en mayor o menos escala, y que su compañía “simplemente lo hará más simple”. Todo empezó cuando una empresa de bienes raíces fue contactada por otra empresa de anuncios espectaculares, interesados en colocar publicidad en sus propiedades, en la ciudad de Chicago. La empresa de bienes raíces pasó por un proceso burocrático tremendo intentando sacar el permiso. Eventualmente, dice Saez, vieron que “era más sencillo pedir perdón que pedir permiso”.

¿Qué pasaría si el gobierno de una ciudad pudiera monitorear los espacios públicos todo el tiempo utilizando tecnología de mapeo para saber dónde se encuentran todos los anuncios espectaculares ilegales? En Chicago, este problema concreto suma entre 25 y 30% de todos los anuncios, lo que representa una pérdida de la recaudación presupuestaria de la ciudad estimada en unos $2.5 millones de dólares; además de que dicho sistema permitiría eficientar la vigilancia en las 4,300 millas donde dichos anuncios podrían colocarse.

Pero este es sólo uno de los usos posibles de CityScan: mediante un acuerdo estratégico de utilización de la red de mapeo de Nokia, además de la tecnología de localización de Ruettiger, Tonelli & Co., CityScan puede identificar la localización de un objeto “con dos centímetros de margen de error”, ya se trate de anuncios espectaculares, signos viales y cualquier cosa que uno quiera encontrar.

En una entrevista con el gerente de social media de CityScan, Matthew Zwiebel, la sola insinuación de que esta tecnología podría producir riesgos para la privacidad de la gente, este contestó: “¿Quieres que mencione a ‘Big Brother’ o quieres hacerlo tú?”, lo que demuestra que la compañía no ha sido ajena a las críticas.

A pesar de esto, CityScan ha atraído hasta $1.5 millones de dólares en capital de riesgo de inversionistas potenciales. Zwiebel afirma que “tener un entendimiento del espacio público y sus estructuras y hacer un inventario de ello es algo que las ciudades ya están haciendo. Nosotros sólo lo hacemos mucho, mucho más fácilmente”.

No se trata de dudar de cada nueva tecnología que aparezca, pero en este caso es válido preguntarse por la ética de las personas que en última instancia utilizarán los servicios de CityScan y sobre la información que como ciudadanos permitimos poner a disposición del gobierno. Un ojo en el cielo nos vigila, y tal vez la más nueva encarnación de Big Brother será algo que ya lleva mucho tiempo sobrevolando el planeta: los satélites. Puede ser que el “Gran Hermano” no sea solamente un gobierno o una persona, sino un cúmulo de individuos y empresas  tratando de hacer más dinero.

Fuente 1: The Verge

Fuente 2: Pijamasurf.com

Fuente 3: 1984

La ONU quiere más control de Internet por los Gobiernos para combatir el terrorismo

En algunas agencias de la Administración de Estados Unidos se está volviendo al fax o a las reuniones cara a cara, según ha podido saber ELMUNDO.es. ¿La razón? Internet no es, salvo que se usen sistemas de seguridad, lo suficientemente seguro.

Esas medidas de seguridad se deben al temor ante el espionaje de China. Pero lo cierto es que la Red es un territorio de nadie para todo tipo de actividades delictivas. El problema es que la principal medida para combatir eso es el control por los Estados de las comunicaciones online.

Ésa es la sugerencia de la ONU, que acaba de publicar su informe ‘El uso de Internet con objetivos terroristas’, un trabajo de 128 páginas encargado por el Gobierno británico en el que se analiza este nuevo campo de batalla virtual. Es un campo de batalla en el que hasta ahora la atención se había puesto en las actividades de reclutamiento y comunicación online, pero en el que están empezando a producirse cada vez más fugas de información debido a la proliferación de las redes sociales.

Así es como Twitter, Facebook, YouTube, Dropbox, Flickr y las plataformas que permiten crear blogs se han convertido en lugares en los que los terroristas no solo se comunican, sino también pueden obtener información colgada por equivocación por funcionarios o empleados de empresas vinculadas a los sectores de la defensa y la seguridad.

Para la ONU, la respuesta es clara: más control nacional e internacional. Hasta la fecha, solo la Unión Europea ha hecho obligatoria la retención de datos por los servidores de acceso a Internet (ISP, según sus siglas en inglés). El Gobierno de Obama ha tratado de convencer al Congreso de que adopte una medida similar, pero por ahora la legislación está atascada, entre las elecciones legislativas y también una campaña de los grupos que defienden la privacidad online.

La clave del debate es que los servidores de Internet guarden los datos de los usuarios en caso de que las autoridades los requieran. Otras medidas que la ONU sugiere son hacer obligatorio el registro de los usuarios de redes Wi-Fi abiertas al público, como en aeropuertos o cada vez más establecimientos, y el control de los proveedores de servicios de voz, como Skype, del uso que los clientes hacen de sus redes.

Fuente: El Mundo

El Pentágono pondrá en órbita un ‘ojo que todo lo ve’

Lo que tan solo hace unos años parecía ciencia ficción ahora se convierte en realidad. La compañía estadounidense Ball Aerospace & Technologies Corp. está desarrollando un prototipo de satélite espacial espía de nueva generación. Un MOIRE (Membrane Optic Imager Real-Time Exploitation, por sus siglas en inglés) será capaz de proveer imágenes y vídeos en tiempo real a cualquier hora de cualquier rincón de la Tierra.

Su tarea será compensar las brechas en el funcionamiento de los drones espías que tienen un tiempo y territorio de observación limitados y, además, son vulnerables ante la defensa antiaérea enemiga. Concretamente, se dedicarán a seguir las instalaciones de lanzamiento de los misiles que se muevan por tierra con una velocidad de hasta 100 kilómetros por hora.

Los MOIRE serán colocados en la órbita geosíncrona y cubrirán un territorio de 100 kilómetros cuadrados cada uno, con una resolución óptica de, al menos, tres metros. Tendrán que hacer observaciones 24 horas por día, renovando la imagen cada segundo, y transmitir simultáneamente los datos al centro de control en la Tierra.

El innovador satélite se basa en una ligera óptica fina con apertura de entrada (es decir, el diámetro del haz de rayos en la entrada) de 20 metros. Para hacernos una idea de esto, la apertura del telescopio espacial infrarrojo James Webb que está diseñando la NASA para sustituir al legendario Hubble será de tan solo 6,5 metros.

El proyecto se realiza por encargo de la Agencia de Investigación de Proyectos Avanzados de Defensa de EEUU (DARPA, por sus siglas en inglés). Dentro de la segunda etapa, Ball Aerospace debe construir un prototipo de satélite de 5 metros de altura y probarlo en sus laboratorios. La tercera etapa prevé la construcción de un satélite en tamaño real ya, de 10 metros de altura, y lanzarlo para un vuelo de prueba hacia la órbita. Se prevé que el MOIRE ya una vez construido costará cerca de 500 millones de dólares.

Fuente 1: Russia Today

Fuente 2: El Blog de Tony

Fuente 3: 1984

Informe especial de Infowars: Eugenesia y políticas de exterminio

Posted in atentados,censura y opresion,chip,grupo bilderberg,historia,illuminati,nuevo orden mundial,salud,tecnologia,transgénicos por Gonzalo Fernandez en diciembre 24, 2011
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Informe especial del equipo de Infowars.com que ilustra la historia de la eugenesia y su aplicación en la actualidad. Aaron Dykes pone al descubierto la eugenesia desde Sir Francis Gaulton hasta la nueva Revolución Verde realizada en gran parte por la Fundación de Bill y Melinda Gates en África.

Desde cartas desarrolladas por IBM y usadas en los censos estadounidenses de 1980, los estudios de mezcla de razas de Cold Springs Harbor, a los campos de concentración en una Alemania nazi financiada por Rockefeller, eugenesistas han tabulado por un largo tiempo estadísticas vitales para atacar con precisión a la humanidad.

Ahora están utilizando nuestro suministro alimenticio, el agua, el aire y el medioambiente en un esfuerzo por controlar el futuro del hombre. ¿Cómo utilizarán las élites el código del genoma humano, las muestras de sangre y ADN que llevan décadas almacenando? ¿Por qué las fundaciones de los ricos gastan tanto dinero en reducir la población del Tercer Mundo? Aaron Dykes reporta la obsesión del Nuevo Orden Mundial con la eugenesia y el control demográfico.

Fuente: ¡VERDAD AHORA! (Traducido por TraducersInc)

Artículos relacionados:

Los ‘microbloggers’ chinos deberán proporcionar su nombre real

Los usuarios de los servicios chinos de ‘microblog’, deberán facilitar su auténtica identidad, según una nueva norma del gobierno.

Los ‘microblog‘, donde habitualmente se divulgan opiniones e información censurada en la prensa oficial, tienen más de 300 millones de usuarios.

En la elaboración de esta nueva normativa han participado también el buró de Seguridad Pública y la oficina de administración de Internet, con jurisdicción nacional, por lo que la medida es susceptible de ser trasladada a otros municipios o provincias.

Los ‘microbloggers‘ son libres de escoger el nombre que utilicen en la red, pero, a partir de ahora, deben facilitar su identidad real a los administradores de la web antes de publicar opiniones o contenidos, de forma que controlen el contenido de críticas vertidas por los usuarios, lo que en China puede conllevar graves represalias, como por ejemplo en el caso del Premio Nobel de la Paz 2010, Liu Xiaobo que cumple condena por haber redactado, y publicado un manifiesto en el que él y otros cientos de ciudadanos chinos pedían reformas democráticas, entre ellas el fin de la censura.

Por otro lado, un funcionario de la Oficina de Información de Pekín señaló a la agencia de noticias Xinhua, bajo condición de «anonimato«, que «la nueva normativa está destinada a proteger los intereses de los usuarios y a mejorar la credibilidad de la web«.

En los últimos meses ‘Weibo‘, uno de los ‘microblogs‘ más usados en China perteneciente a Sina.com, ha aireado asuntos de interés público.

Sin embargo, grupos de defensa de la libertad de expresión y de los derechos humanos, como Amnistía Internacional señalan que el país asiático es uno de los más censores del mundo, con varios «ciberdisidentes» encarcelados, y cuenta con la tecnología más sofisticada para silenciar la red.

Fuente: El Mundo

Artículo relacionado:

Ley Antiterrorista «Para Todos»

Jueves, 01 de Diciembre de 2011 – El pasado 14 de octubre, el Poder Ejecutivo Nacional presentó al Congreso un nuevo proyecto de “ley antiterrorista” que propone modificar el Código Penal para que el delito de terrorismo se asocie a todos y cada uno de los tipificados en este código, tanto sean cometidos por organizaciones como por individuos.

(Nota con AUDIOS)

Nuevo proyecto de Ley sobre actividades terroristas.

(Fabiana Arencibia-Red Eco) Argentina – La aparición de este proyecto pasó desapercibida, porque solo faltaba poco más de una semana para las elecciones nacionales. La presidenta en la recta final de la campaña se tomó su tiempo para darle  entrada en el parlamento con las firmas del Ministro de Justicia y Derechos Humanos, Julio Alak, y de su Jefe de Gabinete, Aníbal Fernández.

Así sucedió a mediados de 2007 con la ley 26268, presentada también por el Ejecutivo kirchnerista y sancionada en tiempo record bajo la presión del Grupo de Acción Financiera Internacional (GAFI). Esta norma ya había modificado el Código Penal agregando dos artículos (213 ter y 213 quater), que introdujeron los delitos de “asociación ilícita terrorista” y “financiación del terrorismo”.

Al igual que entonces, la figura del GAFI empuja esta nueva vuelta de tuerca que debemos cumplir si es que pretendemos obtener el certificado de “país confiable” para recibir inversiones internacionales.

El gobierno fue allanando el camino porque precedieron a la presentación de este proyecto cientos de resoluciones de la Unidad de Información Financiera (UIF), organismo creado para “combatir el posible financiamiento del terrorismo y el lavado de dinero proveniente de delitos como el narcotráfico, el contrabando de armas, el abuso sexual de niños, el fraude, etc.”, según se señala en su página.

En el sitio web también se pregunta: “¿Qué se entiende por terrorismo?” Y se responde que “a la fecha, ninguna convención internacional ha podido insertar una definición unívoca del término”. Esta indefinición es la base sobre la que se pretende imputarle a diferentes actos el calificativo de terroristas, tanto en la ley vigente como en el actual proyecto.

¿Qué trae de nuevo este proyecto? Deroga los artículos 213 ter y 213 quater de la ley anterior e incorpora a la parte general del Código un agravante para cualquier delito penal. Por lo tanto, se considerará como terrorista el delito que tipificado en el Código Penal sea cometido “con finalidad terrorista”. Además ya no sería necesario (tal como lo establece la ley actual) ser parte de una “organización” o “grupo organizado”, por lo que un acto individual también puede ser considerado terrorista.

La “finalidad terrorista” se desprende del articulo propuesto como 41 quinquies, que dice: “Cuando alguno de los delitos previstos en este Código hubiere sido cometido con la finalidad de aterrorizar a la población, la escala penal se incrementará en el doble del mínimo y del máximo. Si la finalidad fuese la de obligar a las autoridades públicas nacionales o gobiernos extranjeros o agentes de una organización internacional a realizar un acto o abstenerse de hacerlo, se aplicará la misma escala, siempre y cuando no se trate del ejercicio de un derecho constitucional”.

En el tema de la financiación, el artículo detallado como 306 establece penas de 5 a 15 años y multas de 2 a 10 veces el monto de la operación al que “directa o indirectamente recolectare o proveyere bienes o dinero, a sabiendas de que serán utilizados en todo o en parte para financiar la comisión de un delito que tuviera la finalidad prevista en el artículo 41 quinquies, independientemente de su acaecimiento (…) Las disposiciones de este artículo regirán aun cuando el ilícito sea cometido fuera del ámbito de aplicación espacial de este Código en tanto el hecho también hubiera estado sancionado con pena en la jurisdicción competente para su juzgamiento”. Por lo cual podría configurarse este delito en el marco de una campaña de solidaridad financiera a los presos políticos mapuches chilenos que están acusados en su país de terroristas.

Curiosamente, o no,  la idea de generalizar como posibles actos terroristas a cada uno de los delitos del código, sumado al alcance de la ley mas allá de nuestras fronteras, fue la misma que inspiró a un proyecto que, con las firmas de representantes de la “oposición”, ingresó el 15 de julio del año pasado a la Cámara de Diputados (1)

Hoy este proyecto aparece en un contexto de: miles de luchadores sociales procesados por delitos tipificados en el Código Penal (entre los que se destacan la usurpación y el corte de calles/rutas, entre otros), aumento en el nivel de movilizaciones por trabajo y salario, contra la precarización laboral, para frenar el avance de las industrias extractivas contaminantes y el desalojo de campesinos para plantar soja. Se agregan ocupaciones de tierras para vivienda y de espacios públicos con acampes, cortes de calles y rutas. Sumado a esto han venido las advertencias de la presidenta en cuanto a los límites que deben tener los reclamos de los trabajadores para no “boicotear” a la Argentina y su sugerencia de no cortar calles sino de que el “marchódromo” sea solo la Plaza de Mayo.

Todas estas medidas de lucha se encuadrarían en el objetivo de obligar a las autoridades nacionales y extranjeras (marchas de solidaridad con los estudiantes chilenos, por ejemplo) a realizar un acto o abstenerse de hacerlo. “Si esta ley hubiera sido aprobada hace unos años, hoy podríamos tener en las cárceles a cientos de militantes y activistas, que hoy se encuentran procesados”, afirma la Coordinadora Antirrepresiva por los Derechos del Pueblo (CADEP) en un documento.

Tratando de resguardar ciertas formas, uno de los párrafos que precede al articulado, dice que  “quedan terminantemente excluidos de cualquier posible interpretación criminalizante, los hechos de protesta social, toda vez que estos están dirigidos a reclamar por derechos individuales o colectivos y, en el supuesto que pudieran transgredir la ley penal, (…) no dejarían de constituir el ejercicio de un derecho constitucional (…). En ningún caso, la persecución y sanción del terrorismo pueden amparar la violación a los derechos humanos”.

Al respecto Martín Alderete, abogado de la CADEP, afirmó que “esto es una cuestión retórica porque el ejercicio de cualquier derecho constitucional hace inviable la aplicación de un delito”. Y dio como ejemplo el caso de una huelga – ejercicio de un derecho constitucional – y en ese marco la ocupación de la fábrica: “Tampoco estoy cometiendo un delito de usurpación porque estoy ejerciendo un derecho constitucional. Sin embargo las causas de los compañeros procesados son justamente por ejercer derechos constitucionales. Y sin embargo están procesados”.

Con este proyecto de ley se podrían criminalizar a vecinos que cortan la calle porque se les cortó la luz y, si se considera que esa protesta es violenta se le aplica ese agravante”, agregó.

Lo que ha trascendido es que este proyecto no entraría en las sesiones extraordinarias de diciembre. Sin embargo, en 2007 los pasos por las comisiones y por ambas cámaras del Parlamento fueron fugaces y se aprobó casi sin discusión y sin que nadie se entere. Por otra parte, a partir del 10 de diciembre el kirchenirsmo tendrá mayoría propia y parte de la oposición viene de haber aprobado el anterior proyecto sin poner demasiadas trabas.

Cuando Red Eco publicó su libro “Leyes del Terror” advirtió sobre el avance en legislaciones de este tipo por todo el continente como nuevas herramientas para el control de las organizaciones populares. Repetimos ahora nuestra advertencia de entonces y llamamos a hacer pública la existencia de este proyecto.

AUDIOS Entrevista a Martín Alderete en el programa Al Oeste-FM En Tránsito 93.9-Castelar (Fabiana Arencibia y Sergio Lucarini).

Contenido del proyecto de ley antiterrorista.

Alcances del delito de financiación del terrorismo.

Supuesto resguardo de derechos constitucionales.

Notas relacionadas:

(1) Ley Antiterrorista – Segunda Parte.

Investigación de Red Eco “El Mismo Terror- El Terror Mismo”
.

Nuevo proyecto de Ley sobre actividades terroristas.

Fuente 1: Red Eco Alternativo

Fuente 2: 1984

Polémica en EEUU por un ‘software espía’ instalado en millones de móviles

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDAdescubrió su funcionamiento y pudo constatar que dicho ‘software’ registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este ‘software’ como un auténtico ‘rootkit’, demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que llegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su ‘software’ se utiliza sólo para mejorar el funcionamiento de las redes «no registra pulsaciones de teclas, (…) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS«. También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura ‘https’.

Fuente 1: El Mundo

Fuente 2: 1984

Fuente 3: alt1040

Artículo relacionados:

¡Boeing nos vigila!

Predecir los movimientos de la gente, el lugar, con quién y por cuánto tiempo se reunirán son las ‘ventajas’ de una nueva tecnología desarrollada en el Centro de Estudios de Boeing. Un grupo de investigadores de la Universidad de Illinois utilizó las señales emitidas por los dispositivos de Wi-Fi y Bluetooth para ubicar a las personas y predecir su conducta.

El estudio fue encargado por la empresa aeronáutica estadounidense con el fin de mejorar su control de los desplazamientos de sus empleados por sus enormes instalaciones. Sin embargo, los inventores de este nuevo ‘Gran Hermano‘ aseguraron a la revista científica ‘Computación ubicua y móvil’ (Pervasive and Mobile Computing) que tendría más aplicaciones.

Dicho sistema se llama ‘Jyotish‘, en referencia a un término astrológico del sánscrito, y lo han calificado de ‘constructivo’ por su enfoque predictivo.

Como receptores de una señal Wi-Fi, cada dispositivo móvil puede ser ubicado en tiempo y espacio con un margen de error de 100 metros, mientras como emisor de Bluetooth el mismo aparato asegura a los vigilantes una precisión diez veces mayor. La tecnología monitorea las conexiones de los móviles a ambas redes dentro de un colectivo y su interacción. Luego de eso es capaz de predecir el desarrollo de situaciones, gracias a métodos de análisis matemático.

El denominado Jyotish ha comprobado su eficacia en unas ocho decenas de voluntarios dentro de la planta de Boeing. Todos habían recibido sus dispositivos ya conectados con el sistema de monitoreo.

Esta clase de ‘oráculo’ podría resultar práctica siempre que no se personifique a los usuarios, opina Peter Bentley, profesor del Colegio Universitario de Londres y experto en informática citado por la revista británica New Scientist. «Los empresarios podrían asegurarse de que en cada momento sus recursos humanos y técnicos estén en sus lugares pertinentes, entonces cada uno tendría siempre una buena señal de Wi-Fi«.

Pero lo que inquieta al experto es la probable violación a la privacidad de los usuarios que fácilmente podría estar expuesta. “¿Cómo se sentiría usted si sus futuras reuniones estuvieran ya previstas de antemano? ¿O que alguien pueda predecir exactamente donde estará usted y con quién? Es el sueño de un acechador”, concluye Bentley.

Fuente: Russia Today

Internet defiende lo que le queda de libertad contra SOPA (Stop Online Piracy Act)

Publicación: 17/11/2011
Autor: pijamasurf

El Congreso de Estados Unidos podría aprobar una iniciativa supuestamente diseñada para combatir la piratería en internet, pero que en realidad terminaría por sepultar la relativa libertad de la que actualmente goza.

Desde hace tiempo hemos propuesto en Pijama Surf la necesidad de generar una red alterna a Internet, libre de intereses corporativizados y de una entidad central que regula, en última instancia, lo que sucede en esta “red de redes”.  Diversas voces, como el téorico mediático Douglas Rushkoff, han denunciado que la actual condición de Internet en realidad no responde ese idílico shangri la digital que muchos pensamos que encontraríamos en esta nueva arena de intercambio, sino que, por el contrario, se trata de un sistema centralizado y por lo tanto controlable, dentro del cual, al igual que en prácticamente todos los rubros de la sociedad contemporánea, las agendas que mayor peso tienen son aquellas delineadas por gobiernos y corporaciones.

Pero más allá de esta pertinente reflexión, también resulta innegable que desde la consagración de Internet como una herramienta cotidiana para millones de personas, este ha generado múltiples consecuencias benéficas. Por este medio hoy podemos visualizar colectivamente, con inédita fidelidad, nuevos modelos de organización ciudadana, sistemas descentralizados de intercambio de información y formas alternativas para nuestras estructuras económicas.

En cualquier caso, mientras concretamos la creación de un Internet alternativo, valdría la pena defender las virtudes del que opera en la actualidad. Y precisamente mantener una buena parte de estas mieles digitales, de las que hemos gozado en los últimos años, es lo que está en juego con la nefasta iniciativa legislativa que en estos momentos se discute en el Congreso estadounidense. El SOPA (Stop Online Piracy Act) plantea la posibilidad de otorgar a los propietarios de los derechos industriales de material sonoro, audiovisual, fotográfico y editorial, el poder para aislar e incluso cerrar sitios que violen el flagrantemente caduco concepto de Copyright.

La iniciativa fue propuesta por el legislador republicano de Texas Lamar Smith, y existen altas probabilidades de que sea aprobada, ya que cuenta con el respaldo de un multimillonario cabildeo patrocinado por grandes corporaciones que tienen enormes intereses financieros en juego. En caso de aprobarse, lo único que podría revocarla sería un veto directo del presiente Obama.

En pocas palabras, si esta iniciativa se implementa, el gobierno estadounidense tendría las facultades para etiquetar cualquier sitio web que publique material que infrinja derechos de propiedad industrial o intelectual, utilizando filtros de DNS (los cuales ya están controlados por la ICAAN), lo cual imposibilitaría a cualquier usuario acceder a estos sitios y por lo tanto estarían condenados a la extinción. Este recurso es similar al que actualmente emplean los gobiernos de China e Irán para censurar sitios que publican contenido “incómodo”.

Esta medida pondría en jaque a cientos de servicios en Internet, ya que, por ejemplo, si en un foro, una red social o incluso un servicio de correo electrónico un usuario enviara o publicara un contenido “ilegal”, este sitio correría el riesgo de ser clausurado. El gobierno podría retirarle sus ganancias y obligar a los buscadores a que los bloquearan. Evidentemente estos servicios estarían obligados a tomar medidas, traducidas en un minucioso control, para evitar que cualquiera de sus usuarios incurriera en alguno de estos actos.

Obviamente, y al igual que el tratado internacional conocido como ACTA, SOPA ha generado la movilización de cientos de organizaciones civiles y grupos de activismo digital. Pero a diferencia de lo que suele suceder, en esta ocasión no están solos, ya que algunas de las personalidades más influyentes de Silicon Valley, incluyendo los altos ejecutivos de las más poderosas corporaciones del universo internetero, se han manifestado explícitamente en contra de esta iniciativa (afortunadamente también hay intereses corporativos del otro lado, lo cual da la esperanza de que no se apruebe, aunque no deja de ser triste que esta sea la carta más fuerte de los que combaten esta propuesta).

Eric Schmidt, el CEO de Google, arremetió contra la iniciativa durante una conferencia en el MIT: “Las solución es draconiana. Hay una iniciativa que requeriría a los proveedores de servicios de internet remover los URL de la Red, a lo cual, hasta la última vez que revisé mi manual, se le llama censura”. En lugar de esto, Schmidt propone que aquellos sitios que lucren con contenido, violando el Copyright, sean monitoreados por el gobierno, en especial en los reportes de sus ganancias.

Compañías de la talla de GoogleFacebook, Yahoo, eBay y Twitter se unieron para desplegar un comunicado en el New York Times en el que advirtieron: “Estamos preocupados porque estas medidas representan un serio riesgo para la innovación y generación de empleo que nuestra industria ha aportado, así como para la seguridad cibernética de nuestro país”. Tumblr, el servicio de blogging, , agregó: “Como se ha dicho, traicionarían más de una década de políticas en Estados Unidos que abogan por la libertad en Internet, al establecer un sistema de censura que utiliza las mismas tecnologías que han implementado naciones pioneras en censurar como Irán y China”.

Desde la consagración de Internet, el marco legal adoptado en Estados Unidos para regular la Red ha servido como un estándar internacional, por lo que, de aprobarse la iniciativa SOPA, ello repercutiría a corto plazo en las legislaciones de otros países. Así que sin importar el país en el que te encuentres, si disfrutas de lo que queda de libertad en Internet, te invitamos a difundir esta nota y a firmar también la siguiente petición, la cual, por cierto, supera ya el medio millón de personas: Avaaz – Salvemos Internet.

Fuente: Pijamasurf.com

Artículos relacionados:

Documental «La Guerra Suave: golpeando y seduciendo», subtitulado en español

El documental es un análisis del uso del cine y el espectáculo con objetivos propagandísticos y políticos. Se muestra como el cine, la televisión, los videojuegos e incluso las estrellas del rock son utilizados en la lucha política. Pero sobretodo se destaca como a través de la industria cultural se generan valores y antivalores. La clave para que la propaganda sea efectiva es que no se perciba, que nos seduzca. Nuestras series y películas favoritas y nuestros mitos musicales trabajan en esa guerra. Una guerra luminosa, sonriente y llena de ritmo. La guerra suave es la lucha por las mentes y los corazones de los iraníes. Y también de los nuestros.

La guerra suave es un documental que complementa «La Revuelta Verde», descifrando el laberinto iraní el cual trata sobre la manipulación de la política, los medios, las nuevas tecnologías y el terrorismo contra Irán. La investigación para la realización de ambos trabajos se realizó durante seis meses entre el 2009 y el 2010. 

Fuente: 1984

Artículos relacionados:

Página siguiente »